Descargar

Las Cookies: ¿amenaza a la privacidad de información en la Internet?


Partes: 1, 2

    1. Abstract
    2. Informática y el flujo de información
    3. Privacidad en el acceso a la información y derecho a la intimidad
    4. Conclusiones
    5. Bibliografía

    Abstract:

    Estas nuevas situaciones que están convirtiendose en parte de la cotidianeidad del S. XXI merecen una reflexión jurídica y en este capítulo nos dedicaremos a explicar los elementos principales del problema que abordamos; es decir, la proliferación de bases de datos, la aparición de la internet y los cookies, aspecto que motiva este trabajo el cual es sólo uno de los nuevos riesgos que enfrenta el hombre moderno. En el próximo capítulo intentaremos delimitar una noción de intimidad que sirva como herramienta a nuestro trabajo; por ahora, nos dedicaremos a plantear la realidad del fenómeno, a fin de dejar establecido el problema, antes de describir el estado de la cuestión en la doctrina jurídica.

    "HAMLET: No entiendo bien eso. ¿Quieres tocar esta flauta?

    GUILLERMO: Yo no puedo, señor.

    (…)

    HAMLET: Pues mira tú en qué opinión tan baja me tienes. Tú me quieres tocar, presumes conocer mis registros, pretendes extraer lo más íntimo de mis secretos, quieres hacer que suene desde el más grave al más agudo de mis tonos; y ve aquí éste pequeño órgano, capaz de excelentes voces y de armonía, que tú no puedes hacer sonar. ¿Y juzgas que se me tañe a mí con más facilidad que a una flauta?. No, dame el nombre del instrumento que quieras; por más que le manejes y te fatigues, jamás conseguirás hacerle producir el menor sonido."

    SHAKESPEARE, William. HAMLET (Acto III, Escena XVI)

    1. INFORMÁTICA Y EL FLUJO DE INFORMACIÓN

    Desde sus remotos orígenes, la sociedad humana ha experimentado diversas formas de integración y organización, así encontramos una primera etapa en que la riqueza era constituída por la tierra, más exactamente aún, por la posesión de esta. Luego; con la revolución industrial, la sociedad se organiza de acuerdo a la producción industrial, aparece la producción en masa y ciudades industriales que en su momento, inspiraron algunas de las obras de Dickens.

    Actualmente, la riqueza es constituida por la sistematización de la información(1) , la cual empieza a tener valor económico y tener grandes consecuencias sobre las comunicaciones, el trabajo y la vida diaria en general. Uno de los aspectos más relevantes de esta etapa es la aparición de la Internet, la cual permite acceder a través de una computadora a sitios remotos que en vida tal vez nunca podríamos visitar; asimismo permite relacionarse con personas cuya lejanía espacial es reemplazada por una cercanía virtual. De esta manera, es posible comunicarse con varias personas distantes a la vez y acceder a información remota mediante newsgroup, sin limitaciones. Al respecto Bill Gates comenta: "Cualquier persona puede enviar ya un mensaje a otra, mediante la Internet, tanto para asuntos de negocios como de educación o formación o simplemente por diversión. Los estudiantes de todo el mundo se pueden enviar mensajes. Los presidiarios pueden entablar animadas conversaciones con amigos con los que nunca se podrán reunir."(2)

    Sin embargo, la internet tiene sus riesgos, no siempre sabemos si la persona con quien nos comunicamos es verdaderamente quien dice ser(3) . y mucho menos podemos estar seguros que nuestra relación con la Red sea totalmente inocente, en realidad, podríamos dar más información personal de la que quisieramos ofrecer. Es algo que caracteriza a estos tiempos modernos, en que los satélites son capaces de fotografiar el interior de nuestras casas, minúsculas cámaras pueden ser introducidas en nuestros cuerpos, o que de un momento a otro una amable señorita, muy al tanto de varios detalles personales, a quien no conocemos nos llame para vendernos un seguro de vida mediante la modalidad del Marketing Directo.

    "En etapas anteriores el respeto a la vida privada podía realizarse mediante el uso de los sentidos tales como la vista y el oído. Se permanecía así dentro de los límites de las relaciones naturales. Los muros de una casa, la soledad de un lugar desierto, incluso el tono expresivo oral de un susurro, eran suficientes para asegurar la protección de la intimidad y para excluir el conocimiento y la difusión de las acciones y de las palabras de un individuo o de varias personas unidas entre sí por el vínculo de la confidencia. Hoy es posible observar y escuchar a distancia, sin límites de tiempo, de espacio o de modo; se pueden realizar fotografías en la noche, establecer comunicación simultánea de imagen y sonido con distintos lugares gracias a los circuitos televisivos, dejar involuntariamente el testimonio registrado de la propia imagen o de las conversaciones mantenidas e, incluso, se pueden confesar los propios pensamientos sin el uso de la tortura física y casi inadvertidamente". (4)

    Estas nuevas situaciones que están convirtiendose en parte de la cotidianidad del S. XXI merecen una reflexión jurídica y en este capítulo nos dedicaremos a explicar los elementos principales del problema que abordamos; es decir, la proliferación de bases de datos, la aparición de la internet y los cookies, aspecto que motiva este trabajo el cual es sólo uno de los nuevos riesgos que enfrenta el hombre moderno. En el próximo capítulo intentaremos delimitar una noción de intimidad que sirva como herramienta a nuestro trabajo; por ahora, nos dedicaremos a plantear la realidad del fenómeno, a fin de dejar establecido el problema, antes de describir el estado de la cuestión en la doctrina jurídica.

    1.1- Uso de bancos de datos

    Cabe distinguir entre las bases de datos y los bancos de datos. En primer lugar, la base de datos es el almacenamiento de datos referidos al aspecto informático; es decir, a la estructuración de los datos memorizados, los lenguajes de programación, etc. En tanto que los bancos de datos se relacionan con informaciones referentes a un sector particular del conocimiento, siendo un término más apropiado para ser utilizado en el almacenamiento de información en el campo social.(5) Nuestra investigación se orienta a los bancos de datos por la relevancia jurídica y social que tienen, la cual explicaremos en este sub capítulo.

    Una vez aclarados estos términos, sería interesante hacer unas reflexiones sobre el mundo previo a la aparición de las bases de datos. Posiblemente nos encontremos con más de una sorpresa que nos ayuden a entender la magnitud del problema.

    Philippe Lemoine nos llama la atención sobre un interesante hecho: hasta hace relativamente poco tiempo atrás ciertas personas no eran nombradas más que por su pequeño circulo de amigos durante toda su vida. "Su nombre era inscrito posiblemente, en un registro; era conocido si pertenecía a una familia o a un clan; era dado a leer a los viandantes, sobre la lápida sepulcral. Pero a nivel nacional ¿Quién se preocupaba por nombrarle?".(6) En nuestro mundo actual somos llamados constantemente, todos los ciudadanos somos conocidos por la RENIEC, la SUNAT y las municipalidades a quienes pagamos tributos tienen registrados nuestros nombres, los bancos conocen nuestros nombres y cuentas de ahorros, la policía nos registra por nuestros antecedentes (o la falta de estos), ESSALUD o una AFP nos registra en su base de datos, la compañía de teléfonos también y si lamentablemente somos malos pagadores podemos aparecer entre los registros de una central de riesgo privado de alguna empresa(7) o de la Cámara de Comercio.

    Múltiples registros nos arrebatan nuestro apacible anonimato, ¿en cuántos ficheros más tendremos registrados nuestros nombres?. Ciertamente es difícil decirlo porque constantemente los registros públicos y privados se reproducen como las cabezas de la medusa. Aparentemente, en cada actividad que realicemos nuestro nombre será registrado y además otros datos que nos conciernen, como la edad, sexo, ocupación, lugar de estudios, etc.

    Es posible que revelar algunos datos básicos no nos moleste en algunos casos, pero en otros si sería inconveniente. Lo más interesante de todo es que reunida la información de cada fichero público y privado y realizando un "cruce" de información se arroje una orwelliana descripción de nosotros, incluyendo detalles que hubieramos preferido mantener en reserva o sólo para unos pocos oídos. En 1986 Philippe Lemoine escribía:

    "Se dice que hay ya en Francia 100,000 ficheros automatizados de personas y que se prevé que el número de ordenadores instalados se triplique en los cinco próximos años. Según cálculos realizados en el extranjero, cada ciudadano tiene inscrito su nombre, por término medio, en más de 500 ficheros. Habida cuenta de las actualizaciones y de los procedimientos que se realizan de una forma contínua en estos ficheros, se puede decir que cada uno de nosotros es "nombrado" cuatro o cinco veces al día, por alguien que es desconocido o simplemente por una máquina"(8)

    Seguramente la situación en Perú a inicios del siglo XXI debe ser similar. La técnica informática es capaz de convertir el aparentemente inocuo dato de nuestro nombre en valiosa información que puede tener uso comercial u otros fines. Nuestros nombres clasificados en múltiples registros arrojan información completa sobre nuestra personalidad y así como nosotros, de otras personas ya no tan "anónimas" como quisieran; peor aún, somos etiquetados sin siquiera saberlo o desearlo.

    "Daniel Bel ponía de manifiesto los peligros que la informática hace correr a las libertades, al considerar el ordenador como una temible amenaza para el ciudadano, pues al agrupar todas las informaciones , que, tomadas por separado, apenas presentan interés por sí mismas, se puede llegar a conocer a un individuo de manera muy completa, conocimiento que facilita todos los controles y todas las manipulaciones, ya que cualquier oficinista sentado ante un terminal podría saber más de nosotros que nuestros más íntimos y viejos amigos(…) La utilización de la electrónica permite conservar, en ficheros separados, prácticamente todos los datos sobre una persona, y además poderlos conectar de forma inmediata con otros ficheros aunque estén físicamente muy distantes"(9)

    Partes: 1, 2
    Página siguiente